home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / book.reviews / top.secret.data.encrypt < prev    next >
Text File  |  1995-01-05  |  2KB  |  56 lines

  1. =========================================================================
  2. Date:         Thu, 1 Sep 1994 00:07:00 CDT
  3. Reply-To:     TK0JUT2@MVS.CSO.NIU.EDU
  4. Sender:       CU-DIGEST list <CUDIGEST%UIUCVMD.bitnet@vm42.cso.uiuc.edu>
  5. From:         "Cu Digest (tk0jut2@mvs.cso.niu.edu)"
  6.  <TK0JUT2%NIU.bitnet@vm42.cso.uiuc.edu>
  7. Subject:      Cu Digest, #6.78
  8.  
  9. CONTENTS, #6.78 (Wed, Aug 31, 1994)
  10. File 4--"Top Secret Data Encryption Techniques" by Held
  11. ------------------------------
  12. Date: Tue, 30 Aug 1994 11:52:53 -0600 (MDT)
  13. From: "Rob Slade, Ed. DECrypt & ComNet, VARUG rep, 604-984-4067"
  14. Subject: File 4--"Top Secret Data Encryption Techniques" by Held
  15.  
  16. BKTSDET.RVW  940712
  17.  
  18. SAMS Publishing
  19. 11711 N. College Ave., Suite 140
  20. Carmel, IN   46032-5634
  21. 317-573-2500
  22. 317-581-3535
  23. 800-428-5331
  24. 800-428-3804
  25. hayden@hayden.com
  26. haydenbks@aol.com
  27. 76350.3014@compuserve.com
  28. "Top Secret Data Encryption Techniques", Held, 1993, 0-672-30293-4,
  29. U$24.95/C$31.95
  30.  
  31. This book is a lot of fun, and may even be of some use.  A number of
  32. ciphering techniques are outlined, and the interested hobbyist can
  33. undoubtedly come up with many variations on the themes.  The included
  34. source code, in BASIC, is simple and straightforward, and can easily
  35. be modified to suit new ideas.
  36.  
  37. Fun, and possibly useful, but definitely *not* top secret.  Of the
  38. five chapters that actually deal with encipherment, three deal
  39. strictly with mono-alphabetic substitution.  Regardless of how complex
  40. the substitution, a one-to-one correspondence is susceptible to either
  41. character frequency analysis or brute force cracking.  The remaining
  42. two chapters deal with poly-alphabetic substitutions that are still,
  43. because of the fact of substitution, subject to brute force attacks.
  44. (The one exception is the generation of a "one time" pad.)
  45.  
  46. Advanced encryption is currently the province of higher mathematics.
  47. Explanations and sample code for these would require more
  48. sophistication than the current book demands.  Still, it would not
  49. have been impossible to include them, and it might have improved the
  50. scope of the book.
  51.  
  52. Simple, and subject to attack, or not, the techniques in the book can
  53. be used for some measure of privacy and security.  As stated in the
  54. preface, even crackable codes may raise the expense of getting at the
  55. data beyond its worth.
  56.